刚看到的apache的漏洞,可怕呀!!!
2015-09-10 11:16
525 查看
应该是我孤陋了,刚看到了一个apache的漏洞,上传一个***.php.***的文件,可以被当作.php来执行,可以试一下,写入:<?php echo "hello";?>,存成123.php.rar,然后在地址栏输入文件名,显示出来的真的是“hello”,我晕!木马文件轻而易举的就伪装了,太可怕了!
对上传的文件做检查吧,还有个比较偷懒的方法,就是在.htaccess里临时禁止一下吧,在.htaccess里写入:
<FilesMatch "\.php\.">
order deny,allow
deny from all
</FilesMatch>
我又加了一句:RewriteRule ^(\w+).php.(\w+)$ index.php,双保险应该没事了吧!
对上传的文件做检查吧,还有个比较偷懒的方法,就是在.htaccess里临时禁止一下吧,在.htaccess里写入:
<FilesMatch "\.php\.">
order deny,allow
deny from all
</FilesMatch>
我又加了一句:RewriteRule ^(\w+).php.(\w+)$ index.php,双保险应该没事了吧!
相关文章推荐
- 一个关于if else容易迷惑的问题
- PHP5.2.*防止Hash冲突拒绝服务攻击的Patch
- 深入理解PHP之匿名函数
- JSP/PHP基于Ajax的分页功能实现
- 关于PHP通过PDO用中文条件查询MySQL的问题。
- 什么是设计模式
- Apache Isis 1.4.0 发布,领域驱动开发框架
- PHP数据库长连接mysql_pconnect的细节
- Php Installing An Expansion
- Linux快速构建apache web服务器
- Awstats处理多apache日志
- 安装perl模块小窍门
- BBSXP漏洞再探究
- Dedecms getip()的漏洞利用代码
- 漏洞漫舞的飞骋
- OBlog任意文件下载漏洞
- IIS漏洞整理大全
- JSP脚本漏洞面面观
- 新思路现动网新漏洞